Site icon Kiber.ba

Operacija Blacksmith: Lazarus Group iskorištava Log4j mane za implementaciju RAT-ova

Operacija Blacksmith: Lazarus Group iskorištava Log4j mane za implementaciju RAT-ova - Kiber.ba

Operacija Blacksmith: Lazarus Group iskorištava Log4j mane za implementaciju RAT-ova - Kiber.ba

Grupa Lazarus povezana sa Sjevernom Korejom pripisana je novoj globalnoj kampanji koja koristi zloglasnu grešku Log4j za implementaciju tri prethodno nedokumentovana malvera zasnovana na DLang-u – NineRAT, DLRAT i BottomLoader.

Vjeruje se da je kampanja nazvana Operation Blacksmith aktivna od marta, ciljajući na organizacije u sektoru proizvodnje, poljoprivrede i fizičkog obezbjeđenja.

Pogled na proces infekcije

Inicijalni pristup počinje uspješnom eksploatacijom Log4j ranjivosti (CVE-2021-44228) na javno suočenim VMWare Horizon serverima. 

Više o NineRAT-u

Vrijedi napomenuti da grupa sve više koristi netradicionalne okvire kako bi dodala nove porodice zlonamjernog softvera u svoj arsenal. Ranije je grupa pripisana MagicRAT i QuiteRAT malveru, izgrađenom na QtFrameworku.

Zaključak

Široka eksploatacija greške Log4j čak i nakon godinu dana je oštar podsjetnik za organizacije da primjenjuju sigurnosne zakrpe. Štaviše, kako Lazarus nastavlja da ažurira svoj zlonamjerni arsenal novim mogućnostima, organizacijama se predlaže da se angažuju na platformama za razmjenu informacija o prijetnjama kako bi bile korak ispred u zaštiti sistema.

Izvor: Cyware Alerts – Hacker News

Exit mobile version